Prenumerera på vårt nyhetsbrev och ta del av matnyttiga tips och tricks för att navigera på nätet. Missa inte heller våra exklusiva erbjudanden och kampanjer!

Säkerhetsvärlden och dess svårtolkade begrepp

Publicerad: 27 nov, 2017
Kategori:

Trojaner, maskar och botnät. Listan över de svårtolkade begrepp som florerar på internet kan göras lång. Men för den ickeinsatta kan det vara svårt att hänga med i säkerhetsvärlden och dess krångliga begrepp. Vi har därför försökt bena ut de mest förekommande facktermerna och sammanställt dem i denna säkerhetsordlista.

Antivirusprogram

För att automatiskt skydda din dator mot kända former av skadlig kod är det smart att installera denna mjukvara. Ett bra grundskydd, men biter dessvärre inte på mer avancerade intrångsförsök. Kort och gott ett program som stärker din dators immunförsvar. Läs mer om Bredband2:s Antiviruspaket.

Black hat

Eller svart hatt. Är en hackare som medvetet gör dataintrång med sin dator som hjälpmedel. Syftet är ofta för att sabotera, industrispionage eller utpressning. Det finns även de som gör det för nöjes skull eller för att väcka uppmärksamhet.

Botnät

Föreställ dig ett nätverk av datorer som infekterats med skadlig kod, oftast i form av datavirus och trojaner. Det må låta som en utopisk zombiefilm, och kanske är det just därför som det även benämns som zombienätverk. Begreppet botnät härstammar från engelskans botnet, där bot är en förkortning av robot. Dessa kan exempelvis användas för stora utskick av spam – ofta i form av skräppost – eller överbelastningsattacker.

Brute force

The force is strong... Har du funderat på vad metoden för att knäcka krypterade lösenord heter? Brute force utförs genom att ett program automatiskt provar omfattande mängder kombinationer av bokstäver och siffror för att identifiera det riktiga lösenordet. Kan dels försöka angripa systemet, men fungerar bäst när den når den interna lösenordsfilen där det krypterade resultatet finns lagrat.

Cracker

Vi talar givetvis varken om smällare eller kex. Det är snarare en hackare som försöker knäcka kopieringsskyddade spel och program. Begreppet föddes ur idéen om att åtskilja ”riktiga” hackare från rörelsens mer ljusskygga del. Skillnaden är viktig för många av datorvärldens erfarna.

Dataintrång

Används inom juridiska termer och klassas som brott enligt svensk lag. Definieras enligt följande: ”Den som olovligen bereder sig tillgång till en uppgift som är avsedd för automatisk behandling eller olovligen ändrar, utplånar, blockerar eller i register för in sådan uppgift”.

Defacement

Det är nu din webbplats vandaliseras. Detta utförs av hackare som, genom att ha tillgång till webbservern, byter ut information på en webbplats mot eget budskap. Oftast med en hånfull prägel.

Exploit

En attackmetod som utnyttjar en sårbarhet i ett datorsystem för att ge hackare åtkomst till skyddad information eller med syfte att sabotera.

Grey hat hacker

Alla hackare är inte hotfulla. Men som begreppet grey hat hacker anspelar på hamnar denna hackare i gråzonen av det goda och onda. Den laglydiga hackaren tänjer ibland på gränserna för vad som är tillåtet. Exempelvis kan en grey hat offentliggöra en stor säkerhetslucka enbart för att upplysa om att de drabbade systemen behöver förbättra sin säkerhet.

Hash

Och då syftar vi inte på den illegala substansen. Inom säkerhetsvärlden benämns det i dagligt tal som krypterat lösenord, men har egentligen en annan innebörd. Nämligen resultatet av en matematisk envägsfunktion som omvandlar ett visst värde till ett annat. Det är oerhört tidskrävande att återställa det ursprungliga värdet.

IP-adress

En IP-adress är en unik sifferkombination som identifierar en internetansluten dator. Om en hackares faktiska IP-adress blottas vid ett intrång kan polisen kontakta en bredbandsoperatör och begära ut uppgifter på ägaren till abonnemanget.

IT-säkerhet

Skyddar en organisations IT-system för att förhindra obehörig åtkomst och obehörig eller oavsiktlig förändring eller störning vid databehandling samt dator och telekommunikation.

Kryptering

Gör information svårläst för de som inte ska kunna läsa den. För att göra den krypterade informationen förståelig igen så dekrypterar man.

Logg/loggfil

Här återges en detaljerad förteckning av all aktivitet som skett i ett datorsystem under en viss tid. Exempelvis kan en webbläsare spara information om vilka sidor som har besökts.

Mask

Nej, vi talar inte om daggmaskar, utan ett skadeprogram som sprider sig själv från dator till dator med syfte att fylla minnesutrymmen. Spridningen kan exempelvis ske via mejl, fickminne eller nätverk. Till skillnad från datorvirus förstör inte maskar något. Däremot överbelastas datorn och nätverket, vilket leder till att systemet blir långsammare och långsammare tills datorn slutar fungera.

Ordlisteattack

Ett försök att få tillgång till ett nät genom att prova en lång lista med lösenord som kan tänkas fungera. Dessa listor (wordlists) innehåller vanliga ord, namn och annat som brukar användas som lösenord. Så kom ihåg att välja ett långt lösenord som gärna består av flera ord utan inbördes sammanhang. Läs mer om hur du väljer lösenord på bästa sätt.

Patch

Inom säkerhetsvärlden skildras detta som en programfix som i efterhand kan laga en bugg eller stänga ett nyupptäckt säkerhetshål.

Penetrationstest

Under testet söker man efter sårbarheter i ett datorsystem så att man kan identifiera dem innan en angripare gör det.

Phishing

Kort och gott nätfiske. Det är en metod som används i syfte att lura till sig uppgifter såsom lösenord eller kreditkortsnummer via falska mejl. Exempelvis kan målet vara att lura offret till att klicka på en bifogad fil eller länk med skadlig kod, vilket överlåter datorkontrollen till angriparen.

Server

En dator vars centrala arbetsuppgift är att ge användare information alternativt koordinera deras kommunikation. Servern används i synnerhet för att lagra filer.

Social engineering

Social ingenjörskonst – en metod som används för att få tag i information såsom lösenord genom att bluffa. Det finns många olika sätt att gå tillväga, men en vanligare form är att ringa upp en person som arbetar på det företag som ska attackeras. Här presenterar angriparen sig som tekniker på ett trovärdigt sätt och förklarar att hen behöver tillgång till systemet för att underhålla eller laga det.

Spam

Ett annat ord för skräppost. Det vill säga mejl som skickas i – oftast – ofantliga mängder till slumpmässigt utvalda mejladresser. De skickas inte sällan som reklam, men ibland försöker de även lura mottagaren att klicka på länkar eller bifogade filer och på så sätt ladda ner skadlig kod.

Säkerhetslucka/säkerhetshål

När det finns en sårbarhet i ett datorsystem eller program kan detta utnyttjas av en hackare som kan ta sig in i låsta delar av systemet. Många säkerhetsluckor i populära program upptäcks fortlöpande och täpps igen, antingen av systemets egna tekniker eller av programleverantören i form av en patch.

Trojan

Ett begrepp som förekommer allt oftare inom säkerhetsvärlden och är lika slug som den trojanska hästen i den grekiska mytologin. En trojan kan liknas vid ett virus, förutom att den inte har ett eget liv. Den kan nämligen bara spridas när användaren öppnar filen som trojanen döljs i. Används för avlyssning, stöld av känsliga uppgifter ur den infekterade datorn eller för att bygga botnät.

White hat

Den laglydiga hackaren. Arbetar för att förbättra IT-säkerheten. Till skillnad från black hat drar inte en white hat nytta av de säkerhetshål hen upptäcker för egen vinning. Istället informerar hen den drabbade. En del laglydiga hackare är anställda av stora företag eller IT-säkerhetsbolag med syfte att upptäcka säkerhetsluckor.

Virus

Möjligen det begrepp som florerar mest på internet i samband med säkerhetsfrågor. Men vad är ett virus? Precis som en förkylning är viruset en infektion. Det är ett skadligt program som kan kopiera sig själv och infektera datorer. Infektionen sker oftast genom att viruset fäster sig själv vid ett annat program.

Överbelastningsattack

Benämns även som DDoS, distributed denial of service-attack. Metoden används för att slå ut en tjänst eller en webbplats. Genom att ett flertal datorer infekteras med skadlig kod överöses servern med information tills den inte längre klara av att hantera belastningen. Den blir på så sätt överbelastad.

Källhänvisning

iis.se och it-ord.idg.se

Dela med dina vänner